보안정보

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.

IT 관점에서의 IACS UR E26 · E27 재해석

2025.06.04

157

💌 후속 콘텐츠, 계속 받아보세요 ▶

빅데이터와 인공지능 기술의 발전, 그리고 저궤도 위성의 급속한 확산으로 인해 선박의 통신 환경은 빠르게 진화하고 있다. 이는 선원들의 복지를 향상시키는 긍정적인 변화이자, 선박 운항의 효율성과 안전성 측면에서도 시너지를 기대할 수 있는 요소로 작용하고 있다.

그러나 한편으로는 이러한 발전이 해커들에게도 더 쾌적한 활동 환경을 제공한다는 점에서, 사이버 위협의 잠재성 역시 더욱 커지고 있다. 이에 따라 국제선급협회(IACS)는 사이버 복원력 요건(UR E26/E27)을 강화하고, 2024년 7월 이후 계약·건조되는 선박부터 적용하도록 규제를 확대해 나가고 있다.

이 글에서는 IT 관점에서 해석한 해사 사이버보안의 의미를 살펴보고, 선박 보안 적용 범위와 기술적 활용 방안에 대해 고찰해보고자 한다.

01. 선박 통신환경 발전의 양면성

영화 미션 임파서블의 주인공 에단 헌트는 매번 목숨을 걸고 침투를 강행한다. 헬기에 매달리고 맨손으로 고층 빌딩을 오르기도 한다. 하지만 이처럼 고도로 훈련된 스파이의 활약 뒤에는 또 다른 존재가 있다. 바로 시스템을 해킹해 지속적으로 정보를 제공해 주는 파트너다.

[그림 1] 영화 ‘미션 임파서블'의 주요 장면 中 (재구성:이글루코퍼레이션)

영화에서 확인한 것처럼 폐쇄적인 환경에서의 침투는 정말 복잡하고 어렵다.

하지만 통신환경의 발전은 해커들이 활동하기에 그동안 볼 수 없었던 최적의 환경으로 변해가고 있다.
운영기술(OT) 시스템은 보통 폐쇄망으로 운영되어 외부 위협으로부터 안전하다고 생각된다. 하지만 실제로는 장애 대응이나 유지보수 등의 이유로 외부망과 연결되는 다양한 ‘접점’들이 존재하며, 이는 보안의 취약점이 될 수 있다.

복잡한 절차와 장벽을 거쳐야 했던 과거의 폐쇄형 시스템과 달리, 외부 접점이 있는 환경에서는 해커가 네트워크 트래픽만으로도 빠르게 우회하거나 침투할 가능성이 높다.
특히, 선박 등 원격 환경에서도 인터넷 연결이 보편화되면서 OT 환경의 가용성은 향상됐지만, 동시에 사이버 위협에 노출될 가능성도 함께 커지고 있다.

결론적으로 OT 보안도 더 이상 ‘폐쇄망이니까 괜찮다’는 안일한 생각에서 벗어나, 외부 접점을 고려한 실질적 보안 강화가 필요하다.

[그림 2] 네트워크 환경의 발전에 따른 공격자 비교 (재구성:이글루코퍼레이션)

02. 해양물류체계의 이해

해양 물류는 전 세계 교역량의 90% 이상을 차지하는 핵심 운송 수단이다. 우리가 사용하는 대부분의 물품은 해양 물류를 통해 이동하며, 그로 인해 전 세계가 긴밀히 연결되어 있다. 이처럼 막대한 자금과 물류가 해양을 통해 움직이고 있어, 사이버 공격을 노리는 어둠의 세력에게는 충분히 매력적인 대상이 될 수밖에 없다.

특히 우리나라의 경우, 해양 물류는 전시에 육군, 해군, 공군과 함께 전쟁 물자 수송을 담당하는 ‘제4군’의 역할을 수행한다.

이러한 역할을 수행하는 선박들은 현재 자율운항을 목표로 하는 '스마트 선박'으로 진화하고 있으며, 관련 기술은 유럽을 비롯한 여러 국가에서 활발히 개발·도입되고 있다.

[그림 3] 해양물류체계의 프로세스 및 이해관계자
(출처: Jiaguo Liu, Blockchain technology in maritime supply chains: applications, architecture and challenges, 2021.)

해양물류체계는 수출에서 수입에 이르기까지 다양한 프로세스와 수많은 이해관계자가 얽혀 있는 복잡한 구조를 지닌다. 선박의 이동뿐만 아니라 금융기관, 세관, 운송대리점, 항만 등 각 단계에서 다양한 네트워크가 연결되어 있어, 사이버 공격의 표면이 넓고 취약하게 형성되어 있다.

또한, 해양 공급망은 긴 서비스 주기와 다층적인 구조, 그리고 출처가 상이한 이기종 정보의 집합체로 구성되어 있어 일관된 보안 관리가 어렵다. 이로 인해 사이버 보안 위협에 지속적이고 광범위하게 노출될 수밖에 없는 환경에 놓여 있다.

03. 선박 환경에서의 보안 이슈

모든 산업 분야가 마찬가지겠지만 특히 선박 분야는 전통적인 네트워크 운영환경에서 IT기기들이 접목되고 접근 경로가 다양화되면서 사이버 침해 위협 및 사고가 증가하고 특히 그 피해액이 상당하다.

[그림 4] 선박 사고 사례 (재구성:이글루코퍼레이션)

최근에는 랜섬웨어 공격으로 인해 선박 운항에까지 직접적인 영향이 미치고 있다. 일반적인 IT 환경에서는 주로 지적 재산 훼손이나 자료 유출을 통해 기업 이미지에 타격을 주고 금전적 요구를 하는 수준이지만, 선박의 경우에는 여기에 더해 제어 시스템의 오류 등 운항과 직결된 오작동을 일으켜 자칫하면 선원들의 생명까지 위협하는 위험한 상황으로 이어질 수 있다. 이에 따라 해사업계에서 사이버 보안의 필요성을 인지하고 발틱국제해운동맹(BIMCO, Baltic and International Maritime Council)과 국제해사기구(IMO, International Maritime Organization) 에서 다양한 사이버 보안을 요구하고 있고 특히 국제선급협회(IACS, International Association of Classification Societies)에서 해상 환경의 사이버 보안을 확보하기 위해 선박의 사이버복원력(UR E26)과 선내 시스템 및 장비의 사이버 복원력(UR E27)을 통해 24년 7월 1일 이후 건조 및 계약되는 선박에 적용할 수 있도록 해사 사이버보안에 대한 규제를 강화해 나가고 있다.

이처럼 업계가 사이버 보안의 필요성을 스스로 인식하고 대응하려는 움직임은, 보안이 그만큼 중요한 요소로 인식되고 있음을 보여준다.

1920년대 미국의 '트래블러스'라는 보험회사 직원이었던 허버트 윌리엄 하인리히(Herbert William Heinrich)는 업무상 수많은 사고 통계를 처리하고 산업재해의 사례들을 분석하는 과정에서 일관되게 적용되는 통계적 법칙을 발견했다.
한 건의 대형사고 이전에 29건의 경미한 사고가 발생하게 되고, 그 전에는 300건의 사소한 징후가 있었다는 것이다. 결국 해사 사이버보안에서 요구하는 사이버복원력은 이런 사소한 이상징후로 부터 철저하게 관리해 사전에 예방하고 만약 사이버 사고가 발생했더라도 빠르게 복구하기 위한 것들을 요구하고 있는 것이다.

미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 사이버 보안 프레임워크(CSF, Cybersecurity Framework)에서 요구하는 5가지 요구사항은 식별, 예방, 탐지, 대응, 복구이다. IACS에서도 같은 항목의 내용을 요구하고 있다. 결국 IT 관점에서 바라보는 보안과 선박은 결코 다르지 않다는 것이다.

[그림 5] NIST CSF와 IACS UR E26 요구사항 (출처: NIST, IACS UR E26)

아래 그림은 단순한 구조의 도식이다. 시스템이 사용자에게 잘 제공되기 위해 운영 환경을 먼저 구축하고, 이후에 보안을 추가하는 방식이다.

단순해 보이지만, 실제로는 보안을 사후에 적용하는 환경의 한계를 잘 보여주는데, 기밀성과 무결성보다 가용성을 우선시하는 흐름 속에서, 보안은 항상 ‘나중에‘ 고려되는 부수적인 요소로 밀려나곤 한다.

[그림 6] 보안의 중요도 차이점 (재구성:이글루코퍼레이션)

하지만 이런 접근은 시스템 설계 단계에서부터 보안을 포함했을 때보다 훨씬 더 많은 시간과 비용을 초래한다. 아키텍처는 복잡해지고, 고려해야 할 요소가 늘어나며, 전체 일정도 지연된다.

시스템은 당연히 사용을 전제로 만들어지기 때문에 가용성이 중요한데, 처음부터 보안을 함께 고려하지 않으면 완성도가 낮아지고 보안 취약점이 생기며, 예기치 못한 문제가 발생할 수 있다. 이 속에는 우리가 보안을 바라보는 방식과 그에 따른 결과가 고스란히 담겨 있다.

04. IACS UR E26과 E27의 관계

최근 사이버 공격은 매우 다양하고 정교하게 진화하고 있어, 100% 완벽한 방어는 사실상 불가능하다는 것이 중론이다.

따라서 사고 발생 시 손상된 데이터를 신속히 복구하고, 운영을 조기에 정상화함으로써 피해를 최소화하는 대응 전략이 중요하다. 이를 위해 평소 시스템을 최상의 상태로 유지·관리하고, 유사 시 자료 손실이 발생하지 않도록 철저히 대비해야 한다. 또한, 동일한 유형의 공격이 반복되지 않도록 재발 방지 대책을 명확히 수립하고 적용하는 것이 필수적이다. 아울러 향후 사고 분석과 법적 대응을 위해, 각 장비의 로그 및 이벤트 데이터를 체계적으로 수집·보존할 필요가 있다. 이를 바탕으로 한 SIEM 기반의 통합 보안관리 체계는 점점 더 강력하게 요구되고 있다.

[그림 7] BIMCO Guidelines Ver5, (우) ClassNK Guideline for cyber resilience
(출처: BIMCO 가이드라인, ClassNK 가이드라인)

이 모든 관리적, 물리적, 기술적 보안을 요구하는 것이 바로 UR E26과 E27이라 볼 수 있다.

05. 해사 보안은 어디서부터?

사실 사이버보안의 탄생 배경은 국가 간의 갈등, 군사적 충돌, 그리고 정보기술의 발전과 밀접한 관련이 있다. 사이버보안은 늘 전쟁과 국제적 분쟁 속에서 발전해왔으며, 초기에는 군사적 목적으로 일부 전문가들만이 활용했다. 그러나 이제는 민간 분야까지 그 범위가 확대되며, 비전문가들도 보안의 주체로 참여하게 되었고, 이에 따라 보안 대책의 중요성이 더욱 강조되고 있다.

선박을 위협하는 해커들은 무엇을 노리고, 어떤 목적에서 사이버 범죄를 일으키는 것일까? 이들을 효과적으로 막기 위해서는 공격의 동기와 방식에 대한 지속적인 이해와 분석, 그리고 이를 기반으로 한 체계적인 대응 전략 수립이 필요하다.

사이버 공격의 목적은 정보 훼손이나 금전적 이득에 그치지 않는다. 기업 또는 타국의 핵심 정보를 유출해 기술적·전략적 우위를 확보하거나, 국가적 혼란을 유발하는 비대칭적 전쟁 양상으로 확대되기도 한다. 특히 스마트 선박, 자율운항 선박과 같은 첨단 시스템이 도입되면서, 랜섬웨어 등 사이버 공격으로 항로가 마비되거나 암초에 충돌해 좌초하는 등 선원들의 생명을 위협하는 상황까지 벌어질 수 있다.

[그림 8] 네트워크 발전의 주요요소와 사이버 공격의 목적 (재구성:이글루코퍼레이션)

하지만 지금까지 언급한 모든 사항을 한 번에 준비하기에는 "어디서부터 어디까지, 어느 수준까지 준비해야 하는지" 판단하기 어렵고, 이에 따른 시간과 비용 부담도 적지 않다.

해사 보안 요구사항은 단기간 내에 완벽히 적용하기 어려운 만큼, 각 조직의 준비 수준에 맞춰 단계적으로 대응하는 것이 현실적인 접근이다.

이를 위한 효과적인 방법이 바로 성숙도 기반의 사이버 복원력 모델이다.

[그림 9] 해사 사이버 복원력을 위한 성숙도 모델 (재구성:이글루코퍼레이션)

이 모델은 ▲정책 수립 ▲자산 식별 ▲위협 모니터링 ▲보호 대책 ▲대응·복구 계획 ▲지속적 개선의 6단계로 구성되며, 선박 보안 체계를 체계적으로 구축하는 데 효과적이다.

결국 중요한 것은 기술보다 지속 가능한 실행력이며, 초기부터 보안을 설계에 반영하고 단계적으로 성숙도를 높여가는 것이 미래 해양 사이버 보안의 핵심 전략이다.

지금까지 다뤄본 내용으로 보면 왠지 모를 기시감(Deja vu)을 느꼈을 것이다. 선박 사이버 보안에서 요구하는 이 모든 것들이 초창기 IT 보안이 태동할 시기에 가장 중요하다고 강조했던 것들과 일맥상통하고 있다.

보호해야 할 자산을 식별하고, 경영진의 의지를 통해 조직의 역할과 책임(R&R, Role and Responsibility)을 명확히 하는 것이다. 정보보호 관리체계를 수립해 관리해야 하는 것은 비단 IT환경 뿐만 아니라 해사 분야도 필요한 공통 요소인 것이다.

06. 마무리

우리는 '보안'이라 하면 복잡한 시스템을 구축하고 정교한 장비를 갖춰야만 가능하다고 생각하기 쉽다. 하지만 진짜 보안은 일상 속 작은 실천에서 시작된다.

잠시 자리를 비울 때 민감한 문서를 방치하진 않았는지, 불필요하게 열려 있는 접근 경로는 없는지,
기본적인 업데이트나 설정을 소홀히 하고 있지는 않은 지 돌아보는 것부터가 시작이다.

IACS에서 요구하는 사이버복원력도 뭔가 복잡한 보안 시스템을 도입하라는 것이 아니라
가장 기본적인 각 '장치를 안전하게 제작(E27)'하고 '제작된 기자재들을 확인(E26)'하는 것이다.

보안은 일부 담당자만의 업무가 아니다. 모든 구성원이 지금 당장 실천할 수 있는 기본적인 사항부터 점검하고 지속적으로 개선해 나가야 한다.
사이버 사고가 발생했을 때는 최대한 신속하게 대응하고, 빠르게 정상화할 수 있도록 상시 모니터링과 체계적인 관리가 뒷받침되어야 한다.

💌 후속 콘텐츠, 계속 받아보세요 ▶